Bridge Hacks: Prevent Them by Trusting Nobody, Not Even Yourself

Evítalos no confiando en nadie, ni siquiera en ti mismo

Publicado por
Comparte en redes sociales


Los hacks de puentes están constantemente en las noticias. Para mantenernos a salvo, necesitamos mantener un sentido saludable de paranoia, dice. Juan Cierra de El A través del protocolo.

Ha habido ataques regulares, exitosos y dañinos en puentes de cadena cruzada durante el año pasado. ellos llevaron a enorme montos de los bienes robados.

Esta tendencia revela la necesidad de un mayor escrutinio y reflexión centrados en cómo se aseguran y aseguran los puentes de blockchain.

El título más reciente fue el exploit Axie Infinity Ronin Bridge que condujo al robo de más de $ 600 millones en Ethereum y USDC por parte de los atacantes.

El exploit ocurrió el 23 de marzo, pero tomó más de una semana descubrir el robo. Los desarrolladores de Ronin finalmente revelaron que el atacante usó claves privadas comprometidas para retiros falsos y vació los fondos del puente Ronin en un par de transacciones.

Este exploit es un robo devastador que tiene enormes consecuencias para los propietarios legítimos de esos activos. Pero también tiene consecuencias para la industria de las criptomonedas y DeFi en su conjunto. Especialmente aquellos que se enfocan en protocolos de puente de activos y se esfuerzan por fortalecer la seguridad, generar confianza y mejorar la funcionalidad.

Hay algunas lecciones aquí.

No confíes en nadie y menos en ti mismo

Cuando se trata de seguridad de puentes, o cualquier forma de seguridad de protocolo, es fundamental contar con un sistema que descentralice la confianza y el monitoreo.

Para hacer esto, necesitamos mantener un sano sentido de paranoia. Esa paranoia, junto con los sistemas a prueba de fallas y la experiencia técnica, dará como resultado un sólido sistema de monitoreo de seguridad. Esto incluye alertas que harán que las personas adecuadas se levanten de la cama en medio de la noche si algo sale mal o parece que ha salido mal.

Leer también  Una combinación de contratos spot y futuros

Deberíamos construir sistemas que ni siquiera requieran que usted actúe de manera confiable, en caso de que nuestros puntos de acceso se vean comprometidos. Puede pensar en esto como una precaución de «Jekyll y Hyde», donde construye un sistema que puede resistir su intento de romperlo si cambiara completamente de lado.

truco del puente: Tener despidos en su lugar

Los sistemas de monitoreo efectivos deben combinar robots diseñados y niveles de control impulsados ​​por humanos. Cualquier cosa que sea creada por un equipo de ingenieros debe desarrollarse junto con bots que realicen un monitoreo automatizado. Pero no es suficiente confiar en esos bots. Los bots pueden fallar y fallan.

Los servicios de monitoreo de terceros que pueden alertar a un equipo de ingeniería sobre problemas, infracciones o advertencias también son un nivel valioso de seguridad.

Se puede desarrollar una importante capa adicional de seguridad y resolución de disputas con un oráculo optimista (OO).

Por ejemplo, el OO de UMA ayuda a proteger A través de, un protocolo de puente de activos que ofrece incentivos para que los repetidores anticipen las transferencias de fondos para los usuarios.

Estos repetidores se reembolsan de un grupo de liquidez dentro de dos horas. Las transacciones se aseguran mediante el OO, que sirve como una capa de resolución de disputas. La OO verifica y valida todos los contratos entre el usuario que transfiere los fondos y la aseguradora que gana la acción.

El OO funciona como un «detector de mentiras» y está impulsado por una comunidad de personas que brindan verificación y resolución de datos del mundo real en el raro caso de que surja una disputa.

Los hacks de puentes están constantemente en las noticias.  Para mantenernos seguros, necesitamos mantener un sentido saludable de paranoia.

Entrena, haz ejercicio y prepárate

Los mejores sistemas de seguridad del mundo siempre lucharán contra ataques innovadores y estratégicos. Los atacantes han demostrado su capacidad y apetito para mantenerse al día con la innovación. Es una carrera armamentista.

Leer también  El desarrollador de Bitcoin Core perdió más de 200 BTC en el hack

Es por eso que es vital probar los protocolos de seguridad de manera adecuada y enérgica para garantizar que se pueda confiar en ellos cuando sea necesario.

Hay pocas maneras de hacer esto.

Considere tener un punto de encuentro de crisis dentro de su organización. Piense en ello como un gran botón rojo que alguien, cualquiera, puede presionar. Puede garantizar que las personas adecuadas reciban la advertencia adecuada, incluso si se trata de una advertencia.

Puente Hacks: prueba

Sin embargo, la única manera de asegurarse de que el sistema funcione es probarlo. Es por eso que tener taladros es esencial. Es posible que un miembro clave del equipo no tenga el sistema de alerta configurado correctamente o que se aborte un desencadenador determinado. Tener ejercicios regulares e inesperados es una excelente manera de garantizar que el sistema (y las personas del equipo) respondan de la manera correcta, en el momento correcto.

Finalmente, es fundamental evolucionar su enfoque de seguridad a medida que cambia o se expande el perfil de riesgo de su protocolo.

Cuanto más grande seas, más fuerte caerás. Por lo tanto, es importante cultivar una mentalidad de seguridad que crezca a medida que su organización o comunidad madure. Esta mentalidad mantendrá esa saludable sensación de paranoia y establecerá y mantendrá los protocolos que la respaldan.

Sobre el Autor

Juan Cierra es ingeniero de contratos inteligentes en la UMA y cofundador de A través del protocolo, un puente entre cadenas seguro y descentralizado. Ha estado trabajando en criptomonedas y sistemas de mensajería cifrada durante más de una década.

¿Tienes algo que decir sobre hacks de puentes o algo así? Escríbanos o únase a la discusión en nuestro Canal de telegramas. Incluso puedes atraparnos Tik tok, Facebooko Gorjeo.

Leer también  Los malos actores utilizan OpenSea Exploit para vender NFT BAYC robados

Descargo de responsabilidad

Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción realizada por el lector sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.





Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *